Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Κρυφή κερκόπορτα μέσα στα EXIF δεδομένα του λογότυπου του Joomla CMS

Ερευνητές ασφαλείας της Sucuri, μια εταιρεία που ειδικεύεται στην παροχή λύσεων ασφάλειας στους ιδιοκτήτες ιστοσελίδων, ανακάλυψαν ένα ικανό τέχνασμα που χρησιμοποιήθηκε από χάκερ, οι οποίοι κατάφεραν να κρύψουν μια κερκόπορτα σε ένα από τα πιο αθώα μέρη, το λογότυπο του Joomla CMS.

Κρυφή κερκόπορτα μέσα στα EXIF δεδομένα του λογότυπου του Joomla CMS

Οι ερευνητές βρήκανε την κερκόπορτα σε μια προηγουμένως μολυσμένη ιστοσελίδα, που μόλις είχαν αναλύσει εκείνη τη στιγμή.

Η κερκόπορτα κωδικοποιήθηκε σε base64 και προστέθηκε στο πεδίο πνευματικών δικαιωμάτων του JPEG λογότυπου του Joomla CMS, μέσα στα EXIF metadata της​​ επικεφαλίδας του.

Αυτή η εικόνα κανονικά εμφανίζεται μέσω του αρχείου application.php, στο οποίο οι hackers τροποποίησαν τη γραμμή του κώδικα, από όπου το λογότυπο φορτώθηκε, προσθέτοντας μια λειτουργία που φρόντιζε τα EXIF δεδομένα ​​της εικόνας να διαβάζονται και να εκτελούνται από το CMS.

Ενώ αυτό φρόντιζε ώστε η κερκόπορτα να εκτελεστεί στις μολυσμένες ιστοσελίδες, εκείνο ήταν, ωστόσο, και το σημάδι που πρόδωσε τους hackers.

Σε αντίθεση με άλλες περιπτώσεις, όπου κώδικας ήταν κρυμμένος μέσα σε εικόνες, στη συγκεκριμένη περίπτωση, οι επιτιθέμενοι κατάφεραν να ενσωματώσουν τον κώδικα της κερκόπορτα τους μέσα στο αρχείο JPEG χωρίς να αλλοιωθεί η τελική εικόνα.

Κρυφή κερκόπορτα μέσα στα EXIF δεδομένα του λογότυπου του Joomla CMS

 

Αυτή δεν είναι η πρώτη φορά που οι ερευνητές ασφαλείας βρίσκουν κακόβουλο κώδικα κρυμμένο σε εικόνες.

Στη θεωρία της επιστήμης των υπολογιστών, η τεχνική της απόκρυψης των στοιχείων στο εσωτερικό μιας εικόνας ονομάζεται στεγανογραφία και έχει χρησιμοποιηθεί πολλές φορές στο παρελθόν. Συγκεκριμένα, υπήρξαν στο παρελθόν ορισμένες περιπτώσεις, οι οποίες περιλαμβάνουν τον «κλέφτη» πληροφοριών, Stegoloader, που κρύβεται σε αρχεία PNG και το Vawtrack banking Trojan που κρύβεται στα εικονίδια των αρχείων.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *